Byly publikovány informace (technické detaily) o bezpečnostním problému Snapu. Jedná se o CVE-2026-3888. Neprivilegovaný lokální uživatel může s využitím snap-confine a systemd-tmpfiles získat práva roota.
Nightingale je open-source karaoke aplikace, která z jakékoliv písničky lokálního alba (včetně videí) dokáže oddělit vokály, získat text a vše přehrát se synchronizací na úrovni jednotlivých slov a hodnocením intonace. Pro separaci vokálů využívá UVR Karaoke model s Demucs od Mety, texty písní stahuje z lrclib.net (LRCLIB), případně extrahuje pomocí whisperX, který rovněž využívá k načasování slov. V případě audiosouborů aplikace na
… více »Po půl roce vývoje od vydání verze 49 bylo vydáno GNOME 50 s kódovým názvem Tokyo (Mastodon). Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Článek na stránkách Fedora Magazinu informuje o vydání Fedora Asahi Remixu 43, tj. linuxové distribuce pro Apple Silicon vycházející z Fedora Linuxu 43.
Byl zveřejněn program konference Installfest 2026. Konference proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13. Vstup zdarma.
Byla vydána Java 26 / JDK 26. Nových vlastností (JEP - JDK Enhancement Proposal) je 10. Odstraněno bylo Applet API.
Byla vydána nová verze 260 správce systému a služeb systemd (Wikipedie, GitHub). Odstraněna byla podpora skriptů System V. Aktualizovány byly závislosti. Minimální verze Linuxu z 5.4 na 5.10, OpenSSL z 1.1.0 na 3.0.0, Pythonu z 3.7.0 na 3.9.0…
Byla vydána nová verze 5.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v poznámkách k vydání. Videopředstavení na YouTube.
Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.
Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,
… více »Dneska jsem si všiml "nové" ankety ohledně šifrování disků.
Používám sice šifrování, ale chtěl jsem přenést šifrování na z CPU disk, pořídil jsem si do notebooku (Dell Latitude E6430) FDE SED disk (OPAL standard, konkrétně Dellem dodávaný LITEONIT LCT-256M3S-41 7mm 256GB FDE), ale nenašel jsem žádný schopý nástroj, který by mi umožnil používání tohoto rozšíření. Nemáte někdo tip na nějaké (i komerční) řešení, které by fungovalo, aby notebook při startu požádal o heslo a tím "odemknul" disk a zamikání fungovalo i při Suspend to RAM. Když jsem to testoval pod Windows, tak tam fungoval nějaký ten Dell Data Protection | Encryption. Jako systém používám Fedoru.
Předem díky za tipy.
PS: Teoreticky prý stačí nastavit heslo pro disk v BIOSU (nemám ověřeno) to sice pak funguje při startu / rebootu (podle nastavení) ale ne při STR...
Tak popravdě, teď v tom mám ještě větší guláš než dříve, podle specifikace mám Hard Drive : 256GB Self Encrypting Mobility Solid State Drive Opal Standard Compliant co to tedy pro mě znamená?
Já jsem chtěl pod linuxem zrovoznit to co mi umožňuje ten Dell Data Protection, po instalaci a odpojení disku windows se při zapnutí systém ptal na heslo, případně na přihlášení čipovou kartou nebo otiskem, to funguje dobře (i bez windows). Problém ovšem byl s uspáváním a probouzením systému.
Ano, to je jasné, ale na druhou stranu, proč tedy nepoužívat obojí, pak můžete třeba provést secure erese disku v řádu milisekund, pouhou změnou klíče...To samozřejmě třeba takový LUKS umí taky.
HW šiforvání lze auditovat – otevřít futrál a přečíst plotny je operace která se běžně dělá při záchraně dat po hardwarové poruše.Ve skutečnosti musíš reverznout jak firmware, tak obslužný software (pokud ho to má), protože po přečtení ploten nezjistíš, jestli to šifruje konstantním klíčem a bez důkladnější kryptoanalýzy nepřijdeš třeba na kvalitu inicializačních vektorů nebo tak něco.
Jak dlouho by asi trvalo než by se na to přišlo?U těch flashdisků to trvalo pár let. A třeba u mobilních telefonů to trvalo od roku 1987 do roku 2003 (akademický útok) nebo 2009 (zveřejněna praktická implementace).
A velký firmy který tohle dodávají firemnímu segmentu si nemůžou dovolit takovou ostudu jako nějaký taiwanský bastlič pěticentových flashdisků.Verbatim, SanDisk nebo Kingston jsou bastliči? Pak nějak nevím, od koho kupovat hardware, aby to nebylo od bastliče…
A velký firmy který tohle dodávají firemnímu segmentu si nemůžou dovolit takovou ostudu jako nějaký taiwanský bastlič pěticentových flashdisků.To je pravda, velké firmy jako například HP, Cisco, SuperMicro, RuggedCom nebo NXP si nic takového nemůžou dovolit.
Ani za zlate prase si nevybavim nazev one alianceNSA?
Tiskni
Sdílej: